Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
COPYRIGHT
Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
INFORMACIN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA
LOS TRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QU TIPO DE LICENCIA HA ADQUIRIDO,
CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIN DE LA LICENCIA O CON LA ORDEN DE COMPRA
QUE ACOMPAAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN
ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARG EL PAQUETE DE SOFTWARE). SI NO
ACEPTA TODOS LOS TRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O
AL LUGAR DONDE LO ADQUIRI CON EL FIN DE OBTENER SU REEMBOLSO NTEGRO.
Gua de instalacin
Contenido
Prefacio
5
5
5
6
Introduccin
23
29
30
30
31
32
32
33
35
37
23
24
24
25
26
26
37
39
40
40
41
43
Gua de instalacin
Contenido
45
47
48
51
Avisos normativos
53
ndice
57
Gua de instalacin
Prefacio
Esta gua le proporcionar toda la informacin que necesita para trabajar con su producto McAfee.
Contenido
Acerca de esta gua
Bsqueda de documentacin de productos
Destinatarios
La documentacin de McAfee se recopila y se redacta meticulosamente para el pblico al que va
destinada.
La informacin de esta gua est dirigida principalmente a:
Usuarios: personas que usan el equipo en el que se est ejecutando el software y que pueden
acceder a todas o algunas de sus funciones.
Convenciones
En esta gua se utilizan los siguientes iconos y convenciones tipogrficas.
Ttulo de libro, trmino o
nfasis
Negrita
Texto de la interfaz
Azul hipertexto
Gua de instalacin
Prefacio
Bsqueda de documentacin de productos
Introduzca un producto, seleccione una versin y haga clic en Buscar para que aparezca una lista
con documentos.
Gua de instalacin
Introduccin
Instalacin de un dispositivo McAfee ESM, donde se proporcionan los pasos que se deben seguir a
fin de inspeccionar, montar, conectar e iniciar el dispositivo.
Configuracin de un dispositivo McAfee ESM, donde se describe cmo configurar la interfaz de red
para cada tipo de dispositivo, la configuracin requerida para usar IPv6, cmo iniciar sesin en la
consola de McAfee ESM y cmo aplicar una clave al dispositivo.
Gua de instalacin
Introduccin
Gua de instalacin
Es necesario instalar los dispositivos de McAfee para poder utilizarlos a fin de proteger la red de
intrusiones o para recopilar datos de la red. Estas instrucciones de instalacin se aplican a todos los
modelos actuales de dispositivos McAfee ESM.
Contenido
Preparacin para la instalacin de los dispositivos McAfee ESM
Conexin e inicio de los dispositivos
Procesador: clase P4 (no Celeron) o superior (Mobile/Xeon/Core2, Corei3/5/7), o bien AMD clase
AM2 o superior (Turion64/Athlon64/Opteron64, A4/6/8)
RAM: 1,5 GB
Sistema operativo Windows: Windows 2000, Windows XP, Windows 2003 Server, Windows Vista,
Windows 2008 Server, Windows Server 2012, Windows 7, Windows 8, Windows 8.1
Navegador: Internet Explorer 7.x o posterior, Mozilla FireFox 3.0.0.0 o posterior, Google Chrome
12.0.742.91 o posterior
Procesador: de 8 ncleos y 64 bits, Dual Core2/Nehalem o superior, o bien AMD Dual Athlon64/
Dual Opteron64 o superior
Gua de instalacin
Aprovisionamiento grueso o fino: debe decidir los requisitos de disco duro necesarios para el
servidor. El requisito mnimo es de 250 GB, a menos que la mquina virtual adquirida cuente con
ms. Consulte las especificaciones correspondientes a su mquina virtual.
La mquina virtual de ENMELM hace uso de diversas funciones que requieren CPU y RAM. Si el entorno
ESXi comparte los requisitos de CPU/RAM con otras mquinas virtuales, el rendimiento de la mquina
virtual ENMELM se ver afectado. Asegrese de incluir la capacidad de CPU y RAM necesaria de
acuerdo con los requisitos.
Verifique que todos los elementos indicados en el albarn estn presentes en el paquete.
Si va a llevar a cabo una instalacin FIPS, localice el sello a prueba de manipulacin dentro del
paquete de accesorios incluido en el contenedor de envo. Aplique el sello de forma que bloquee
por completo los puertos USB, evitando as su uso sin que queden pruebas de la manipulacin
(vase el Diagrama 1).
Diagrama 1: Colocacin del tercer sello a prueba de manipulacin.
Pngase en contacto con el Soporte de McAfee de inmediato si no est completamente satisfecho con
la inspeccin.
10
Gua de instalacin
Instale su dispositivo ESM en una ubicacin en la red donde pueda administrar los dispositivos y
resulte accesible para cualquier sistema que acceda a ESM. Si la comunicacin directa no es posible
entre los dispositivos gestionados por el ESM o los sistemas que ejecutan el ESM, deber configurar
la red de forma que se enrute el trfico de red entre ellos.
Coloque el dispositivo Nitro IPS entre la parte de confianza y la parte no de confianza de la red. La
parte de confianza es la que se quiere proteger, mientras que la parte no de confianza es la que se
pretende dejar sin proteccin. Por ejemplo, podra colocar el dispositivo Nitro IPS entre el firewall
(parte no fiable) y el conmutador (parte de confianza). Como las configuraciones de red varan en
gran medida, la ubicacin seleccionada depender de los requisitos de seguridad y del entorno de
red concretos.
Este equipo est destinado a la instalacin en una ubicacin con acceso restringido.
Los dispositivos correspondientes al receptor y el DEM deben resultar accesibles para los
dispositivos que supervisan. Si la comunicacin directa no resulta posible, es necesario configurar
la red para permitir el correcto enrutamiento del trfico de red entre ellos.
Monte el dispositivo.
Para proteger el dispositivo y el cableado frente a daos o desconexiones accidentales, monte el
dispositivo en un bastidor (vase Apndice F - Instalacin del juego de rieles AXXVRAIL).
Inicie el dispositivo.
a
Encienda el dispositivo.
Gua de instalacin
11
Conecte los cables a los puertos tanto de confianza como no fiables. Si va a conectar cables de
fibra, retire las cubiertas de los cables y los conectores de red nicamente cuando est listo para
realizar la conexin.
Verifique la conectividad del dispositivo; para ello, haga ping desde el lado de confianza de la red
hasta una direccin IP vlida del lado no fiable.
Vase tambin
Identificacin de los tipos de conectores y equipos en la pgina 12
Identificacin de los cables de red en la pgina 12
Identificacin de los puertos de red en la pgina 13
Tipo de conector
TX
RJ-45 (cobre)
SX
LC multimodo (fibra)
LX
Conecte los dispositivos correspondientes al ESM, el receptor y el DEM a la red mediante conectores
de cobre, e identifique los cables de cobre o fibra por medio de los conectores. El cable de cobre CAT5
dispone de conectores RJ-45 (1), mientras que el cable de fibra LC emplea conectores de fibra (2).
Se recomienda utilizar CAT5 o superior para la conexin de cobre. En el caso de una conexin Gigabit,
se recomienda el uso de CAT5e.
Tipo de equipo
Existen dos tipos de equipos que se pueden conectar a los dispositivos ESM: equipo de terminacin del
circuito de datos (ETCD) y equipo terminal de datos (ETD). Los firewalls y enrutadores son ETD,
mientras que los conmutadores son ETCD. Los dispositivos ESM son ETD.
12
Gua de instalacin
En un cable directo, los hilos de colores presentan la misma secuencia en ambos lados. En un cable
cruzado, el primer hilo de color (extremo izquierdo) de un lado es del mismo color que el tercer hilo
del otro extremo del cable.
Los dispositivos contienen puertos de administracin, as que se pueden administrar desde McAfee
ESM. Adems, los dispositivos Nitro IPS y ADM contienen puertos de confianza y no fiables para
conectar el dispositivo a los lados de confianza y no fiables de la red.
A fin de identificar tanto los puertos de administracin como los puertos de confianza y no de
confianza de todos los dispositivos, consulte esta tabla.
Tipo de dispositivo
Nmero de modelo
Figura
ACE
ACE-2600 o 3450
2-8
ADM
APM-1250, 1260
2-1
APM-3450, 3460
2-3
DSM-2600 o 3450
2-3
DSM-4600
2-4
ELM
2-8
ELM/Event Receiver
2-8
ESM/ELM
2-8
ETM-5600, 6000, X4 o X6
2-8
2-9
NTP-1250
2-2
NTP-2600, 3450-4BTX
2-3
NTP-2600, 3450-8BTX
2-4
NTP-2600, 3450-4BSX
2-5
DEM
IPS
Gua de instalacin
13
Tipo de dispositivo
Nmero de modelo
Figura
NTP-3450-2BSX
2-6
McAfee Reporter
ERU-5600
2-8
Event Receiver
ERC-1250,1260
2-2
2-7
1U HA - ERC-1250-HA, 1260-HA
2-10, 2-11
2U HA - ERC-2600 o 4600-HA
2-12, 2-13
IPMI
De confianza
Admin. 2
No fiables
Admin. 1
IPMI
Admin. 2
Admin. 1
En el caso de los dispositivos APM-1250 y 1260, los puertos 4-7 son puertos de recopilacin (analizador
de protocolos o sniffer), no puertos de administracin.
En el caso de los dispositivos ERC-1250, los puertos 4-7 son puertos de administracin adicionales.
14
Gua de instalacin
De confianza
Sin utilizar
No fiables
Sin utilizar
Admin. 1
Sin utilizar
Admin. 2
De confianza
Admin. 2
No fiables
Sin utilizar
De confianza
Sin utilizar
No fiables
Sin utilizar
Admin. 1
De confianza
No fiables
Gua de instalacin
15
Admin. 1
Admin. 2
De confianza
No fiables
Admin. 1
Admin. 2
16
NIC IPMI
Admin.
Latido
Datos
Gua de instalacin
Admin. 2
Admin. 3
IPMI
En el caso de los dispositivos DSM-2600/3450 y APM-3450/3460, los puertos 4-7 son puertos de
recopilacin (analizador de protocolos o sniffer), no puertos de administracin.
Figura 2-7 ERC-2600/3450/4600, DSM-2600/3450 y APM-3450/3460
Gua de instalacin
17
Admin. 1
Admin. 2
18
Gua de instalacin
IPMI principal
IPMI secundario
Admin. 2
Latido (Heartbeat)
Admin. 1
Admin. 3
Figura 2-10 Paso 1: Crear una conexin entre receptores de disponibilidad alta 1U
IPMI
Admin. 4 (eth3)
Admin. 2 (eth1)
Admin. 5 (eth4)
Gua de instalacin
19
Admin. 1 (eth0)
Admin. 3 (eth2)
Admin. 6 (eth5)
Figura 2-11 Paso 2: Conectar los receptores de disponibilidad alta 1U al conmutador/enrutador de red
20
IPMI
Admin. 4 (eth3)
Admin. 2 (eth1)
Admin. 5 (eth4)
Gua de instalacin
Admin. 1 (eth0)
Admin. 3 (eth2)
Admin. 6 (eth5)
Figura 2-12 Paso 1: Crear una conexin entre receptores de disponibilidad alta 2U
IPMI
Admin. 4 (eth3)
Admin. 2 (eth1)
Admin. 5 (eth4)
Admin. 1 (eth0)
Admin. 6 (eth5)
Admin. 3 (eth2)
Figura 2-13 Paso 2: Conectar los receptores de disponibilidad alta 2U al conmutador/enrutador de red
Vase tambin
Identificacin de una ubicacin para la instalacin en la pgina 10
Gua de instalacin
21
22
Gua de instalacin
La configuracin de los dispositivos es crucial para el correcto funcionamiento. Con este fin, es
necesario configurar IPv6 y la interfaz de red para cada tipo de dispositivo, adems de iniciar sesin
en McAfee ESM.
Contenido
Configuracin de la interfaz de red en Nitro IPS
Configuracin de la interfaz de red en el receptor, el ELM y el ACE
Configuracin de la interfaz de red en el DEM y el ADM
Configuracin de la interfaz de red en el ESM
Configuracin para IPv6
Inicio de sesin en la consola de McAfee ESM
Pulse Alt + F1 para acceder a la pantalla LCD y, despus, pulse Esc dos veces.
Desplcese hacia abajo hasta MGT IP Conf (Conf. IP admin.) y pulse Intro.
Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.
Gua de instalacin
23
10 Desplcese hacia abajo hasta Port Number (Nmero de puerto), establezca el valor y pulse Intro.
Tome nota del nuevo nmero de puerto e introdzcalo a la hora de aplicar la clave al dispositivo. Si
el sistema funciona en el modo FIPS, no cambie el nmero del puerto de comunicacin.
11 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.
Pulse Alt + F1 para acceder a la pantalla LCD, pulse dos veces Esc, desplcese hacia abajo hasta MGT
IP Conf (Conf. IP admin.) y pulse Intro.
Seleccione Mgt 1 (Admin. 1) y pulse Intro; a continuacin, seleccione IP Address (Direccin IP) y pulse
Intro.
Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.
Desplcese hacia abajo hasta DNS 1 (DNS 1), pulse Intro y establezca el valor.
10 Si est usando el modo FIPS, desplcese hacia abajo hasta Port Number (Nmero de puerto), cambie
el valor si procede y pulse Intro.
Tome nota del nuevo nmero de puerto. Introdzcalo en el momento de aplicar la clave al
dispositivo. No cambie el puerto de comunicacin TCP.
11 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.
24
Gua de instalacin
Procedimiento
1
Pulse Alt + F1 para acceder a la pantalla LCD y, despus, pulse Esc dos veces.
Desplcese hacia abajo hasta MGT IP Conf (Conf. IP admin.) y pulse Intro.
Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.
10 Si est usando el modo FIPS, desplcese hacia abajo hasta Port Number (Nmero de puerto), cambie
el valor si procede y pulse Intro.
Tome nota del nuevo nmero de puerto e introdzcalo a la hora de aplicar la clave al dispositivo. No
cambie el puerto de comunicacin TCP.
11 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.
Pulse Alt + F1 para acceder a la pantalla LCD, pulse dos veces Esc, desplcese hacia abajo hasta MGT
IP Conf (Conf. IP admin.) y pulse Intro.
Seleccione Mgt 1 (Admin. 1) y pulse Intro; a continuacin, seleccione IP Address (Direccin IP) y pulse
Intro.
Establezca la direccin del gateway, desplcese hacia abajo hasta Done (Listo) y pulse Intro.
Desplcese hacia abajo hasta DNS 1 (DNS 1), pulse Intro y establezca el valor.
10 Desplcese hacia abajo hasta Save Changes (Guardar cambios) y pulse Intro.
Gua de instalacin
25
Procedimiento
1
Pulse Alt + F1 para acceder a la pgina LCD y, despus, pulse Esc dos veces.
Desplcese hacia abajo hasta IPv6 Config (Configuracin de IPv6) y pulse Intro.
Desplcese hacia abajo hasta MGT IP Conf (Config. IP admin.) y pulse Intro.
Desplcese hacia abajo hasta IPv6 Global (Global de IPv6) y pulse Intro.
Desplcese hacia abajo hasta Cancel Changes (Cancelar cambios) y pulse Intro.
Haga clic en Inicio de sesin, seleccione el idioma para la consola y escriba el nombre de usuario y la
contrasea predeterminados.
26
Haga clic en Inicio de sesin, lea el Acuerdo de licencia de usuario final y haga clic en Aceptar.
Gua de instalacin
Cuando se le solicite, cambie el nombre de usuario y la contrasea; despus, haga clic en Aceptar.
En caso de estar obligado a trabajar en el modo FIPS, deber activarlo la primera vez que inicie
sesin, de forma que toda comunicacin futura con los dispositivos de McAfee se produzca en el
modo FIPS. No active el modo FIPS si no est obligado a hacerlo. Para obtener ms informacin
sobre FIPS, consulte el Apndice A.
Siga las instrucciones que aparecern a fin de obtener el nombre de usuario y la contrasea, que
son necesarios para acceder a las actualizaciones de reglas.
Seleccione la zona horaria donde se encuentra el ESM y el formato de fecha para utilizarlos con
esta cuenta; despus, haga clic en Siguiente.
Defina la configuracin en las cinco pginas del asistente Configuracin inicial de ESM; haga clic en el
icono Ayuda
Ya est todo listo para aplicar una clave a los dispositivos y configurarlos. Vase la Gua del producto
de McAfee Enterprise Security Manager.
Gua de instalacin
27
28
Gua de instalacin
FIPS (del ingls Federal Information Processing Standards, estndares federales de procesamiento de
la informacin) son estndares desarrollados y anunciados pblicamente por el gobierno de los
Estados Unidos sobre el procesamiento de la informacin. Si est obligado a cumplir estos estndares,
deber utilizar este sistema en el modo FIPS.
El modo FIPS se debe seleccionar la primera vez que se inicia sesin en el sistema y no es posible
cambiarlo posteriormente.
Contenido
Informacin sobre el modo FIPS
Seleccin del modo FIPS
Comprobacin de integridad de FIPS
Adicin de un dispositivo con clave aplicada en el modo FIPS
Solucin de problemas del modo FIPS
Gua de instalacin
29
Descripcin
Funciones
eliminadas
Funciones solo
disponibles en el
modo FIPS
30
Gua de instalacin
En el rbol de navegacin del sistema, seleccione Propiedades del sistema y asegrese de que est
seleccionada la opcin Informacin del sistema.
En este
campo...
Haga esto...
Estado de
FIPS
Prueba o
Prueba
automtica
de FIPS
Ejecute las pruebas automticas de FIPS, las cuales comprueban la integridad de los algoritmos
utilizados dentro del archivo ejecutable criptogrfico. Los resultados se pueden ver en el Registro de
mensajes.
Si la prueba automtica de FIPS falla, la seguridad de FIPS se ha visto comprometida o se ha producido
algn fallo de dispositivo. Pngase en contacto con el Soporte de McAfee.
Ver o
Identidad de
FIPS
Abra la pgina Token de identidad de FIPS para realizar las pruebas de encendido de integridad del software.
Compare el valor siguiente con la clave pblica que aparece en esta pgina:
Si este valor y la clave pblica no coinciden, la seguridad de FIPS se ha visto comprometida. Pngase en
contacto con el Soporte de McAfee.
Gua de instalacin
31
Terminologa
Clave de dispositivo: contiene los derechos de administracin que tiene un ESM para un dispositivo; no
se emplea con fines criptogrficos.
Clave pblica: la clave de comunicacin SSH pblica del ESM, que se almacena en la tabla de claves
autorizadas de un dispositivo.
Clave privada: la clave de comunicacin SSH privada del ESM, utilizada por el ejecutable de SSH en
un ESM a fin de establecer la conexin SSH con un dispositivo.
32
Gua de instalacin
Accin
Pasos
Exportar el
archivo .prk del
ESM principal
5 Haga clic en Aceptar, seleccione la ubicacin para guardar el archivo .prk creado
por el ESM y cierre la sesin en el ESM principal.
Agregar un
dispositivo al
ESM secundario
e importar el
archivo .prk
Gua de instalacin
33
Accin
Pasos
Exportar el
archivo .puk del
ESM secundario
Importar el
archivo .puk al
ESM principal
Exportar el
archivo .exk del
dispositivo del
ESM principal
34
Gua de instalacin
Descripcin y solucin
No hay
comunicacin con
el ESM
No hay
comunicacin con
el dispositivo
Error El archivo no es
vlido al agregar un
dispositivo
Gua de instalacin
35
36
Gua de instalacin
Puede seleccionar el espacio libre en el disco duro necesario para el servidor. Sin embargo, los
requisitos de la mquina virtual dependen del modelo del dispositivo (250 GB o ms). Si no cuenta
con un mnimo de 250 GB disponibles, recibir un error al desplegar la mquina virtual.
La mquina virtual hace uso de diversas funciones que requieren CPU y RAM. Si el entorno ESXi
comparte de alguna forma los requisitos de CPU/RAM con otras mquinas virtuales, el rendimiento de
la mquina virtual se ver afectado. Planifique las necesidades de CPU y RAM de acuerdo con los
requisitos aqu indicados.
McAfee recomienda configurar la opcin de aprovisionamiento con el valor Thick (Grueso).
Contenido
Modelos de mquina virtual
Divisin de la unidad de almacenamiento
Instalacin de la mquina virtual
Configuracin de la mquina virtual
Aplicacin de una clave al dispositivo de mquina virtual
Gua de instalacin
37
Capacidad
de EPS
ELU4
1000
ELU12
5000
Almacenamiento
mecnico
Entorno de mquina
virtual recomendado de
250 GB
Mquina virtual
recomendada
SSD
Ninguna
Mnimo de
240 GB
1500*
ENU12
40 000*
ENU32
85 000*
Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo
ENU4
Requisitos de plataforma
Entorno de mquina
virtual recomendado de
2 TB mnimo
ELM4
1500*
ELM12
30 000*
ELM32
70 000*
Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo
Ninguna
Mnimo de
480 GB
Mnimo de
3 TB
Entorno de mquina
virtual recomendado de
2 TB mnimo
EV2
500
EV5
5000
EV10
15 000
Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo
Entorno de mquina
virtual recomendado de
2 TB mnimo
Ninguna
Mnimo de
480 GB
Mnimo de
3 TB
38
Gua de instalacin
Nmero de
modelo
Capacidad
de EPS
ELMERCVM4
1500
ELMERCVM12
5000
Almacenamiento
mecnico
Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo
SSD
Ninguna
Mnimo de
240 GB
Requisitos de plataforma
VMware ESX/ESXi Server v.5.x
+, procesador de 8 ncleos
(Intel Xeon Processor E5 o
E7), 4 GB de memoria
VMware ESX/ESXi Server v.5.x
+, procesador de 12 ncleos
(Intel Xeon Processor E5 o
E7), 64 GB de memoria
ACV12
<30 000*
ACV32
<80 000*
Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo
Mnimo de
480 GB
Mnimo de
3 TB
APM4
250 Mbps
APM12
500 Mbps
Entorno de mquina
virtual recomendado de
250 GB
Entorno de mquina
virtual recomendado de
500 GB mnimo
Ninguna
Mnimo de
480 GB
Seleccione el servidor ESX, haga clic en la ficha Configuration (Configuracin) y, despus, en Storage
(Almacenamiento) en la seccin Hardware (Hardware).
La mquina virtual hace uso de diversas funciones que requieren CPU y RAM. Si el entorno ESXi
comparte los requisitos de CPU/RAM con otras mquinas virtuales, el rendimiento de la mquina
virtual se ver afectado. Planifique la capacidad de CPU y RAM de acuerdo con los requisitos.
Haga clic en Add Storage (Agregar almacenamiento) y, despus, seleccione Disk/LUN (Disco/LUN).
Gua de instalacin
39
Seleccione un disco disponible y, despus, seleccione la opcin correcta para el espacio libre en
disco: Use 'Free space' (Usar "espacio libre") en el caso de una unidad existente o Use all available partitions
(Usar todas las particiones disponibles) en el caso de una unidad.
Puede seleccionar el espacio libre en el disco duro necesario para el servidor, pero el requisito
correspondiente a la mquina virtual es 500 GB. Si no cuenta con 500 GB disponibles, recibir un
error al desplegar la mquina virtual. McAfee recomienda configurar el aprovisionamiento con el
valor Thick (Grueso).
Asigne un nombre a la unidad de almacenamiento y, despus, seleccione 512 GB, Block size: 2 MB
(512 GB, tamao de bloque: 2 MB) en la lista desplegable Maximum file size (Tamao mximo de
archivo) para asegurarse de disponer de los 500 GB de espacio libre en la unidad.
Acceda a la raz de la unidad de CD (para la instalacin mediante CD) o descargue los archivos
proporcionados por el Soporte de McAfee en el equipo local.
En vSphere Client (Cliente vSphere), haga clic en la IP del servidor en el rbol de dispositivos.
Haga clic en File (Archivo) y seleccione Deploy OVF Template (Desplegar plantilla OVF).
Despliegue los archivos en el servidor ESXi, seleccione la mquina virtual y asegrese de que lo
siguiente est establecido en la opcin Edit Virtual Machine (Editar mquina virtual).
Configure la interfaz de red en la mquina virtual, guarde los cambios antes de salir de la ventana
Menu (Men) y aplique la clave al dispositivo.
40
Haga clic en Esc, desplcese hacia abajo hasta MGT IP Conf (Conf. IP admin.) en la pantalla LCD y
haga clic en Intro dos veces.
Establezca la direccin IP utilizando las flechas para cambiar el valor del dgito activo y para pasar
de un dgito a otro; a continuacin, haga clic en Intro.
Gua de instalacin
Desplcese hasta Netmask (Mscara de red) y establezca el valor mediante las flechas.
Desplcese hasta Done (Listo) y haga clic en Intro. Despus, desplcese hacia abajo hasta Gateway
(Gateway) y haga clic en Intro.
Establezca la direccin del gateway a travs de las flechas, desplcese hacia abajo hasta Done
(Listo) y pulse Intro.
Desplcese hacia abajo hasta DNS1 (DNS 1), pulse Intro y seleccione la direccin del servidor DNS
mediante las flechas.
Para cambiar el puerto de comunicacin cuando el sistema funcione en el modo FIPS (vase Acerca
del modo FIPS), pulse la flecha hacia abajo dos veces y, despus, pulse Intro.
No cambie el puerto de comunicacin TCP.
En el rbol de navegacin del sistema, haga clic en un sistema o un grupo y, despus, en el icono
Agregar dispositivo del panel de acciones.
Introduzca la informacin solicitada en cada una de las pginas del Asistente de adicin de dispositivos
(vase Adicin de dispositivos a la consola de ESM en la Gua del producto de McAfee Enterprise
Security Manager).
Gua de instalacin
41
42
Gua de instalacin
El qLogic QLE2460 es un adaptador nico de canal de fibra PCIe x4 de 4 GB. El qLogic QLE2562 es un
adaptador nico de canal de fibra PCIe x8 de 8 GB. Se pueden conectar directamente al dispositivo
SAN o a travs de un conmutador SAN.
Antes de empezar
Procedimiento
1
El mensaje de arranque de la BIOS del adaptador informar de que el adaptador est instalado y
en funcionamiento. Si no aparece este mensaje o si la tarjeta no presenta luces rojas, amarillas o
verdes, significa que la tarjeta no se reconoce. De ser as, asegrese de que la tarjeta est bien
colocada o insrtela en una ranura PCI distinta.
3
Inicie el dispositivo.
El entorno operativo llevar a cabo la deteccin y cargar el controlador QLAXXX. El mensaje
Mounting Storage Facilities (Servicios de almacenamiento de montaje) mostrar OK (Aceptar) y el inicio
continuar.
Una vez que el dispositivo tenga la clave aplicada, la pgina Propiedades incluir la opcin Volmenes SAN.
Gua de instalacin
43
44
Gua de instalacin
ETM-5205
ENMELM-4600
ETM-5510
ENMELM-5205
ETM-5600
ENMELM-5510
ETM-5750
ENMELM-5600
ETM-6000
ENMELM-6000
ETM-X3
ELM-4600
ETM-X4
ELM-5205
ETM-X5
ELM-5510
ETM-X6
ELM-5600
ESMREC-5205
ELM-5750
ESMREC-5510
ELM-6000
Procedimiento
1
Saque el dispositivo del bastidor y abra la cubierta superior. Puede que necesite retirar un pequeo
tornillo situado en la parte delantera o trasera de la cubierta.
En el caso de los dispositivos con el frontal naranja, si la tarjeta RAID Areca o 3Ware est en la
ranura 4, mueva esa tarjeta RAID a la ranura 6. Si el dispositivo McAfee ESM tiene instaladas
tanto una tarjeta RAID Areca o 3Ware como una tarjeta SSD, instale la tarjeta RAID LSI
9280-8e en la ranura 5.
En los dispositivos con el frontal negro, instale la tarjeta en una ranura libre.
Vuelva a colocar la cubierta del dispositivo McAfee ESM e insrtelo de nuevo en el bastidor.
Inserte los conectores de cable en las ranuras 1 y 2 correspondientes a las ranuras externas de la
tarjeta RAID LSI 9280-8e. Al colocar el cable en su sitio, se producir un chasquido.
Verifique que todas las unidades estn bien insertadas en el DAS y, despus, coloque los rieles
internos en el dispositivo DAS e insrtelo en el bastidor.
Inserte los cables de datos en las ranuras primera y tercera de la parte posterior del dispositivo
DAS. Al colocar los cables en su sitio, se producir un chasquido.
Gua de instalacin
45
8
9
10 Encienda el dispositivo McAfee ESM y busque la utilidad BIOS de la tarjeta RAID LSI 9280-8e.
El dispositivo DAS ya dispone de formato y no requiere la configuracin de un conjunto de discos
RAID. Si ve un mensaje que indica que RAID no est presente, pngase en contacto con el Soporte de
McAfee para crear el RAID.
11 Inicie sesin y ejecute el comando df h para asegurarse de tener una unidad /das1_hd.
En la pgina Propiedades del sistema de la consola de ESM, el campo Hardware de la pgina Informacin del
sistema refleja el aumento de tamao de la unidad de disco duro con la etiqueta /data_hd.
46
Gua de instalacin
Se recomienda instalar los dispositivos en un bastidor para proteger tanto los dispositivos como el
cableado de daos o desconexiones accidentales.
Contenido
Instalacin del juego de rieles AXXVRAIL
Extraccin del chasis
Gua de instalacin
47
Tire del botn de liberacin (F) a fin de retirar el elemento interno (D) de la corredera.
Componentes
A - Lengeta delantera
B - Elemento exterior
C - Lengeta trasera
D - Elemento interior
E - Pasador de bloqueo de seguridad
F - Botn de liberacin
48
Gua de instalacin
Alinee las lengetas en la posicin vertical que prefiera en el bastidor y, despus, inserte los
tornillos.
Gua de instalacin
49
50
Instale el chasis.
a
Alinee los agujeros del elemento interior con los separadores del chasis.
Instale el chasis en las correderas fijas; para ello, tire del botn de liberacin del elemento
interior a fin de desbloquearlo y coloque el chasis en su sitio.
Gua de instalacin
Tire del botn de liberacin a fin de soltar el bloqueo y desconecte el elemento interior de la
corredera.
Empuje la clavija de bloqueo de seguridad para soltar el elemento interior del chasis.
Gua de instalacin
51
52
Gua de instalacin
Avisos normativos
La siguiente informacin sobre normativas se aplica a las distintas plataformas que se pueden
emplear.
Tabla F-1
Emisiones
electromagnticas
Inmunidad
electromagntica
Seguridad
McAfee 1U
McAfee 2U o 3U
EN 61000-3-2/-3-3
EN 61000-3-2/-3-3
CISPR 22 Clase B
CISPR 22 Clase B
EN 55024/CISPR 24,
EN 55024/CISPR 24,
EN 61000-4--4, EN 61000-4-5,
EN 61000-4--4, EN 61000-4-5,
EN 61000-4-6, EN 61000-4-8,
EN 61000-4-6, EN 61000-4-8,
EN 61000-4-11) 55024
EN 61000-4-11) 55024
Certificacin TV (Alemania)
Certificacin TV (Alemania)
Marcado CE (Europa)
Marcado CE (Europa)
100/240 Vca
Frecuencia de entrada
50/60 Hz
Fuente de alimentacin
1400 W X3
Consumo de energa
Amperios (mx.)
9,4 A
Altitud (mx.)
De -0,01 a 3 km
Temperatura (mx.)
De 10 a 35 C (en funcionamiento)
De -40 a 70 C (en reposo)
Altitud
Gua de instalacin
53
Avisos normativos
471,27
Humedad
En funcionamiento: del-10 % al 85 %
(sin condensacin)
En reposo: del -10 % al 90 %
Lmites
Temperatura de funcionamiento
Temperatura en reposo
De -40 C a +70 C
Humedad en reposo
90 % sin condensacin a 35 C
Ruido acstico
Impacto en funcionamiento
Impacto en funcionamiento
DES
Lmites
Temperatura Funcionamiento
Envo
54
De -40 C a 70 C
Altitud (funcionamiento)
Humedad (envo)
Impacto
Funcionamiento
Semionda sinusoidal, 2 g, 11 ms
Sin embalaje
Gua de instalacin
Avisos normativos
Lmites
Con embalaje
Vibracin
De 5 Hz a 500 Hz
2,20 g RMS aleatorio
Con embalaje
De 5 Hz a 500 Hz
1,09 g RMS aleatorio
CA-CC
Tensin
Frecuencia
De 47 Hz a 63 Hz
Interrupcin de
alimentacin
Sobretensin en reposo
y en funcionamiento
Unidireccional
Gua de instalacin
55
Avisos normativos
56
Gua de instalacin
ndice
FIPS
activar 26
FIPS, modo
dispositivo con clave aplicada, agregar 32
extensiones de archivo 32
terminologa 32
H
hardware, requisitos mnimos 9
C
cables de red, identificar 12
conectar dispositivo 11
configurar interfaz de red
ACE 24
ELM 24
Event Receiver 24
contrasea de la consola de ESM 26
convenciones tipogrficas e iconos utilizados en esta gua 5
D
DAS, instalar 45
DEM, configurar interfaz de red 24
dispositivos
conectar 11
configurar 23
iniciar 11
dispositivos, inspeccionar 10
documentacin
convenciones tipogrficas e iconos 5
destinatarios de esta gua 5
especfica de producto, buscar 6
E
ELM, configurar interfaz de red 24
embalaje, inspeccionar 10
ESM, configurar interfaz de red 25
exportar e importar
archivo .exk 33
archivo .puk 33
extensiones de archivo de archivos de exportacin 32
I
identificar cables de red 12
identificar puertos de red en dispositivos 13
iniciar dispositivo 11
iniciar sesin en la consola de ESM 26
inspeccionar embalaje y dispositivo 10
instalar
identificar ubicacin 10
instalar dispositivo
preparativos 9
interfaz de red
configurar en DEM y ADM 24
configurar en ESM 25
configurar en Nitro IPS 23
IPv6, configurar 26
M
mquina virtual
aplicar clave 41
configurar 40
dividir unidad de almacenamiento 39
instalar 40
requisitos 37
McAfee ServicePortal, acceso 6
Modelos de mquina virtual 37
modo FIPS
activar 30
comprobar integridad 31
comunicar con varios dispositivos ESM 33
copia de seguridad de informacin 32
funciones disponibles no conformes 30
funciones eliminadas 30
Gua de instalacin
57
ndice
ubicacin de instalacin 10
R
receptor, configurar interfaz de red 24
58
Gua de instalacin
0-02